Bezpečnostní přehled: jailbreaking tabletu PlayBook

Kontroverzní hypotéza dává do souvislosti červy Stuxnet a Conficker. Historii prohlížečů lze zjistit z cache. Tvůrci DuQu prý nerozumí Linuxu. Kybernetická válka nebude probíhat mezi velmocemi. Jak je to se zabezpečením NoSQL databází? Následuje pravidelný čtvrteční bezpečnostní přehled.

Exploit umožňuje zjistit historii prohlížečů. Michal Zalewski, bezpečnostní výzkumník Googlu, přišel s podobným odhalením už asi před rokem. Dodavatelé prohlížečů mezitím tehdejší problémy opravili, Zalewski však nyní ve formě proof-of-concept přišel s dalším postupem. Údajně funguje v Internet Exploreru, Firefoxu i Chrome na Windows i MacOS X, třebaže nemusí být úspěšný ve všech případech. Metodou „špionáže“ má být analýza vyrovnávací paměti prohlížeče (cache timing), která dokáže odhalit stránky navštívené zhruba v posledním měsíci. Nepotřebuje kaskádové styly (kdy se třeba odkaz zobrazí jinak podle toho, zda něj už v minulosti uživatel klikl apod.). Zalewského metoda spočívá v tom, že když člověk navštíví web provádějící špionáž, pomocí tagu IFrame se neviditelně načte seznam „testovaných“ adres. Pokud je uživatel navštívil a má je v cache paměti, načtou se rychleji. Tato metoda se dosud pokládala za pomalou a snadno odhalitelnou, Zalewski ji však dle svého tvrzení vylepšil tak, že ji lze používat účinně (prozatím je rychlost kontroly asi 50 URL za sekundu, ale lze prý zvýšit i na několik stovek).

Zdroj: The Register

Video ukazuje, jak lze provést „jailbreaking“ tabletu BlakcBerry PlayBook (tj. de facto získat rootovská oprávnění umožňující spouštění neautorizovaných aplikací a přístup ke komponentám, které jsou normálně před uživateli skryté). Research In Motion problém zkoumá a tuto možnost zatím nepotvrdila. Video ukazuje pouze už „odemčené“ zařízení, nikoliv způsob, jak to provést. Každopádně se tato možnost nemá nijak týkat smartphonů BlackBery.

Již jsme se dozvěděli, že DuQu může a nemusí být Stuxnet 2.0, vzájemně si odporujících informací přibývá. Klíčová je samozřejmě otázka, nakolik za vývojem kódu stojí profesionálové placení např. vládami. Podle Kaspersky Lab útok DuQu v sobě prý obsahuje amatérské chyby a tvůrci kódu moc nerozumí např. Linuxu. Snažili se stopy svého působení údajně odstranit z infikovaných linuxových serverů, přitom však postupovali amatérsky (prostě mazali soubory, ale kvůli vlastnostem souborového systém etx3 zůstaly stopy). Další nejasnost: proč se na infikovaných strojích přecházelo mezi verzemi OpenSSH 4.3 na 5.8?

Zdroj: The Register

Ruská on-line média zaměřená kriticky vůči současné vládě se po místních volbách stala terčem útoků DDoS. Z provozu byl dočasně vyřazen např. web rozhlasové stanice Echo Moskvy. Útok zasáhl také některé blogy v rámci místní ruské služby LiveJournal. Jeho ředitel Anton Nosik uvedl, že akce mohla být placena vládou nebo dalšími „oficiálními“ institucemi, nemá ale k dispozici žádný důkaz; pravděpodobnější je, že se jednalo o spontánní akci příznivců Kremlu. Jiný, opačně motivovaný útok měl zase zasáhnout prokremelský web.

Zdroj: The Register

„Hack“ čerpadla v Illinois opravdu nebyl kybernetickým útokem vycházejícím z Ruska. To, že k selhání zařízení a přístupu z ruských IP adres došlo současně, byla jen náhoda. Dodavatel systému (respektive člověk, jemuž patřila příslušná firma) byl v té době na dovolené v Rusku a dostal žádost se k systému vzdáleně přihlásit a něco v něm zkontrolovat.

Zdroj: ZDNet

Ve stejné době vyly však zaznamenány i údajné další útoky proti SCADA systémům pro zpracování vody. Jeden falešný poplach ještě nemusí znamenat, že vše je v pořádku.
Viz. také předchozí bezpečnostní přehled.

Výzkumníci z MIT navrhují, aby kyberútoky proti americkým elektrorozvodným sítím měla na starosti jediná instituce a odpovědnost nebyla roztříštěná mezi více federálních agentur, státních a místních orgánů. Ochrana stability sítě a zvýšení její schopnosti obnovit v případě problémů funkčnost bude potřebná i kvůli většímu podílu obnovitelných zdrojů, jejichž výkon kolísá v čase a také jsou obvykle umístěny dále od obydlených oblastí (=spotřebitelů).

Zdroj: Fox8, Reuters. CNet

Jak spolu mohou souviset Conficker a Stuxnet, na pohled zcela odlišné typy malwaru? Bezpečnostní výzkumník John Bumgarner se domnívá, že Conficker byl jakousi kouřovou clonou, která měla zakrýt, že do systémů se současně vloudil Stuxnet. Pokud by to byla pravda, objasňovalo by to jednu menší záhadu: proč se vlastně tvůrci červa Conficker (neodhalení, nejčastěji se předpokládalo, že jsou z Ukrajiny), poté, co získali obrovský botnet infikovaných počítačů, nepokusili kompromitované stroje nějak využít. Ostatní experti jsou ale k Bumgarnerovu tvrzení krajně skeptičtí; oba malwary se sice např. hodně šířily přes USB/flash, nicméně svou složitostí a funkčností spadají do zcela jiné ligy. Conficker využíval dávno zalátanou chybu, kterou se lidé pouze neobtěžovali opravit. Jeho epidemie byla vlastně náhodou (a možná takový úspěch nečekali ani samotní tvůrci kódu, a proto pořádně nevěděli, jak postupovat dál). Naopak pro Stuxnet bylo speciálně vyhrazeno několik zero day zranitelností Windows.

Zdroj: SecurityNewsDaily

Screenshot z původní hry Syndicate

Kybernetická válka se zřejmě nepovede mezi velmocemi. Tvrdí to alespoň konzultant Jeffrey Hunker, který dříve působil v Clintonově administrativě. Podle Hunkera je krajně nepravděpodobné, že by k něčemu podobnému došlo třeba mezi USA, Ruskem a Čínou, které mají zavedené „protokoly“, jak v takových případech postupovat a krize řešit. Mnohem pravděpodobnější jsou takové konflikty na Blízkém východě (Izrael a jeho sousedé), ve Střední Asii nebo třeba mezi Indií a Pákistánem. Hunker se mimochodem domnívá, že Internet je dnes i hlavním kanálem, kterým své členy a spolupracovníky rekrutují teroristické skupiny.

Zdroj: SecurityNewsDaily

Začínají se objevovat první prognózy bezpečnostních trendů na příští rok. Podle společnosti Imperva se rozmnoží např. útoky proti implementaci SSL, které povedou k nutnosti hledat alternativní řešení zabezpečené internetové komunikace. Útočníci se zaměří na HTML 5, objeví se problémy se zabezpečením stále populárnějších NoSQL databází. Útoky DDoS budou více automatizovány pomocí různých kitů.

Zdroj: HelpNet

Exit mobile version